Sérülékenységek Siemens SIMATIC rendszerekben
A Siemens három sérülékenységről közölt információkat a DHS CISA-val, amik a SIMATIC RTLS Locating Manager termékük minden, v2.10.2-nél korábbi verzióját érintik.
A gyártó a hibákat a v2.10.2-es verzióban javította. A sérülékenységgel kapcsolatos részleteket a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni.
Siemens S7 berendezések sérülékenysége
Hyunguk Yoo, a New Orleans-i Egyetem és Irfan Ahmed valamint Adeen Ayub, a Virginia Commonwealth Egyetem munkatársai egy sérülékenységet találtak a Siemens alábbi, S7-es termékcsaládjába tartozó rendszerekben:
- SIMATIC S7-300 CPU család (beleértve a kapcsolód ET200 CPU-kat és a SIPLUS változatokat is) minden verziója;
- SIMATIC S7-400 CPU family család (beleértve a SIPLUS változatokat is) minden verziója.
A hibával kapcsolatban a gyártó kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet olvasni.
Sérülékenység Siemens licenc-kezelő alkalmazásokban
A német Bundesamt für Sicherheit in der Informationstechnik (BSI) egy sérülékenységet jelentett a Siemens-nek, ami a License Management Utility nevű licenc-kezelő megoldásuk v2.4-esnél régebbi verzióit érinti.
A gyártó a hibát a v2.4-es verzióban javította. A sérülékenységgel kapcsolatos további információkat a Siemens ProductCERT és az ICS-CERT weboldalain lehet elérni.
Siemens Spectrum Power sérülékenységek
Can Demirel, a Cyberwise munkatársa két sérülékenységet azonosított a Siemens Spectrum Power nevű SCADA rendszerének v4.70 SP8-nál korábbi verzióiban.
A gyártó a hibát javító új verziót és kockázatcsökkentő intézkedésekre vonatkozó, valamint konfigurációs javaslatokat tett közzé. A sérülékenységekről a Siemens ProductCERT és az ICS-CERT publikáció tartalmaznak további részleteket.
Sérülékenységek Siemens Polarion Subversion kliensekben
Li Yifan két sérülékenységet jelentett a Siemens-nek, amik a gyártó Polarion Subversion webes kliensének minden verzióját érintik.
A gyártó közlése szerint a shareware módon elérhetővé tett termékük támogatása már megszűnt, így javítás sem várható a most publikált hibákhoz. A sérülékenységekről további részleteket a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet találni.
Siemens ipari termékek sérülékenysége
Alyssa Milburn, Hany Ragab, Kaveh Razavi, Herbert Bos és Cristiano Giuffrida, a VUSec csoport tagjai egy sérülékenységet jelentettek az Intel-nek, ami a Siemens alábbi, ipari környezetekben használt termékeit érinti:
- SIMATIC Field PG M4 minden verziója;
- SIMATIC Field PG M5 minden verziója;
- SIMATIC Field PG M6 minden verziója;
- SIMATIC IPC3000 SMART minden verziója;
- SIMATIC IPC347E minden verziója;
- SIMATIC IPC427D (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC IPC427E (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC IPC477D minden verziója;
- SIMATIC IPC477E minden verziója;
- SIMATIC IPC477E Pro minden verziója;
- SIMATIC IPC527G minden verziója;
- SIMATIC IPC547E minden verziója;
- SIMATIC IPC547G minden verziója;
- SIMATIC IPC627D minden verziója;
- SIMATIC IPC627E minden verziója;
- SIMATIC IPC647D minden verziója;
- SIMATIC IPC647E minden verziója;
- SIMATIC IPC677D minden verziója;
- SIMATIC IPC677E minden verziója;
- SIMATIC IPC827D minden verziója;
- SIMATIC IPC847D minden verziója;
- SIMATIC IPC847E minden verziója;
- SIMATIC ITP1000 minden verziója;
- SIMOTION P320-4E minden verziója;
- SIMOTION P320-4S minden verziója;
- SINUMERIK 828D (PPU.4 / PPU1740) minden verziója;
- SINUMERIK 840D sl (NCU730.3B) minden verziója;
- SINUMERIK ONE (NCU1750 / NCU1760) minden verziója.
A gyártó jelenleg is dolgozik a hiba javításán. A sérülékenység részleteiről a Siemens ProductCERT és az ICS-CERT weboldalain lehet olvasni.
Sérülékenységek Siemens SIMATIC HMI-okban
Joseph Gardiner, a Bristol-i Egyetem biztonsági kutatócsoportjának munkatársa két sérülékenységet fedezett fel a Siemens SIMATIC HMI-ok alábbi verzióiban:
- Második generációs SIMATIC HMI Basic panelek (a SIPLUS változatokat is beleértve) 14-es és újabb valamint az XX verziónál korábbi verziók;
- SIMATIC HMI Comfort panelek (a SIPLUS változatokat is beleértve) minden verziója;
- SIMATIC HMI Mobile panelek minden verziója;
- SIMATIC HMI United Comfort panelek minden verziója.
A gyártó dolgozik a hibajavításokat tartalmazó új verziókat és addig is kockázatcsökkentő intézkedések alkalmazását javasolja. A sérülékenységekkel kapcsolatos bővebb információkat a Siemens ProductCERT és az ICS-CERT publikációiban lehet megtalálni.
Siemens Siveillance videó kliens sérülékenység
A Siemens ProductCERT egy sérülékenységről közölt információkat a DHS CISA-val, ami Siveillance videó kliensük minden verzióját érinti.
A hibával kapcsolatban a gyártó kiadott egy patch-et és kockázatcsökkentő intézkedésekre vonatkozó ajánlásokat tett közzé. A sérülékenység részleteit a Siemens ProductCERT és az ICS-CERT bejelentéseiben lehet elérni.
Sérülékenység Wibu-Systems rendszerekben (és azokat tartalmazó Siemens termékekben)
Sharon Brizinov és Tal Keren, a Claroty munkatársai hat sérülékenységet jelentettek a DHS CISA-nak, amik a Wibu-Systems CodeMeter Runtime, egy licensz menedzser alkalmazás minden verzióját érinti.
Ezt a licensz menedzsert az alábbi Siemens rendszerekben is használják:
- Information Server 2019 SP1 és későbbi verziók;
- Process Historian (beleértve a Process Historian OPCUA Server-t is) 2019 és későbbi verziói;
- SIMATIC PCS neo minden verziója;
- SIMATIC WinCC OA V3.17;
- SIMIT Simulation Platform V10.0 és későbbi verziói;
- SINEC INS minden verziója;
- SINEMA Remote Connect minden verziója;
- SPPA-S2000 (S7) V3.04-es és V3.06-os verziói;
- SPPA-S3000 V3.04-es és V3.06-os verziói;
- SPPA-T3000 R8.2 SP2.
A gyártó a hibákkal kapcsolatban a CodeMeter Runtime legújabb verziójának használatát és kockázatcsökkentő intézkedések alkalmazását javasolja. Egyes Siemens termékekhez szintén elérhetőek már javítások.
A CodeMeter Runtime sérülékenységeivel kapcsolatos részleteket az ICS-CERT bejelentésében, a Siemens termékekkel kapcsolatos további információkat pedig a Siemens ProductCERT weboldalán lehet megtalálni.
HMS Networks rendszerek sérülékenysége
Parth Srivastava , a Protiviti India Member Private Limited munkatársa egy sérülékenységet jelentett az HMS Networks-nek, ami a Ewon termékcsaládjuk Flexy és Cosy termékeinek 14.1-nél korábbi változatait érinti.
A gyártó a hibával kapcsolatban a legújabb elérhető firmware-verzióra történő frissítést és kockázatcsökkentő intézkedések bevezetését javasolja. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsa-20-254-03
Sérülékenység FATEK Automation rendszerekben
Natnael Samson, a ZDI-vel együttműködve egy sérülékenységről közölt információkat a DHS CISA-val, ami a FATEK Automation PLC WinProladder 3.28-as és korábbi verzióit érinti.
A gyártó nem reatált a CISA megkeresésére, így jelenleg nincs információ a hiba javításáról. A sérülékenység részleteiről az ICS-CERT publikációjából lehet tájékozódni: https://us-cert.cisa.gov/ics/advisories/icsa-20-254-02
Sérülékenység AVEVA rendszerekben
Yuri Kramarz, a Cisco Talos munkatársa egy SQL injection sérülékenységet talált az AVEVA Enterprise Data Management Web v2019 és korábbi verzióiban.
A gyártó a hibát az Enterprise Data Management Web v2019 SP1 verzióban javította. A sérülékenységről további információkat az Aveva és az ICS-CERT bejelentéseiben lehet találni.
Sérülékenységek Philips orvostecnikai rendszerekben
Julian Suleder, Nils Emmerich és Birk Kauer, az ERNW Research GmbH, Dr. Oliver Matula, az ERNW Enno és a Rey Netzwerke GmbH munkatársai nyolc sérülékenységről osztottak meg információkat a Bundesamt für Sicherheit in der Informationstechnik (BSI) munkatársaival a ManiMed (Manipulation of medical devices) projekt keretében. A sérülékenységek az alábbi Philips orvostecnikai rendszereket érinti:
- Patient Information Center iX (PICiX) B.02, C.02 és C.03 verziói;
- PerformanceBridge Focal Point A.01 verziója;
- IntelliVue betegmonitorok MX100, MX400-MX850 és MP2-MP90 típusok N és korábbi verziói;
- IntelliVue X3 és X2 típusok N és korábbi verziói.
A gyártó a hibákat várhatóan 2020 végén, 2021-ben és 2023-ban fogja javítani. A sérülékenységek részleteiről az ICS-CERT weboldalán lehet olvasni: https://us-cert.cisa.gov/ics/advisories/icsma-20-254-01
Sérülékenységek Schneider Electric SCADAPack rendszerekben
Amir Preminger, a Claroty munkatársa öt sérülékenységet talált a Schneider Electric alábbi rendszereiben:
- SCADAPack 7x Remote Connect V3.6.3.574 és korábbi verziói;
- SCADAPack x70 Security Administrator V1.2.0 és korábbi verziói.
A gyártó a hibákat javító új verziót már elérhetővé tette. A sérülékenységekről részleteket a Schneider Electric publikációjában lehet megtalálni.
A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:
- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználókezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.